/
Zero-Trust-Segmentierung

Gartner-Hype-Zyklus 2022 für Workload- und Netzwerksicherheit: Warum Mikrosegmentierung eine Technologie mit hohem Nutzen ist

Von Ihrem Sicherheitsteam wird erwartet, dass es mehr Umgebungen und Ressourcen schützt als je zuvor.

Können die Sicherheitstechnologien, die Ihr Unternehmen verwendet Schritt halten? Und bieten sie die Geschäftsvorteile, die Ihr Unternehmen verlangt?

Viele Unternehmen sehen sich mit einer wachsenden hybriden Belegschaft, einer zunehmenden Cloud-Nutzung und vielfältigeren Workloads konfrontiert. Ihre Sicherheitsteams verwalten auch serverlose Workloads, Container, verwaltete Datenbanken, virtuelle Maschinen und eine Vielzahl anderer verwalteter Dienste — sowohl in der Cloud als auch in Rechenzentren.

Herkömmliche Tools für Workload- und Netzwerksicherheit kann das Tempo der heutigen digitalen Transformation nicht aufrechterhalten.

Laut Gartner „ist es nicht mehr entscheidend, wo sich die Arbeitslast oder die Belegschaft befindet (oder unbedingt, wie sie miteinander verbunden sind), was die Art der verwendeten Sicherheit bestimmt. Stattdessen muss sich die Produktauswahl danach richten, wie die Technologien die immer vielfältigeren Unternehmensumgebungen ermöglichen und unterstützen.“

Im diesjährigen Gartner® Hype Cycle™ for Workload und Sicherheit im Netzwerk, Gartner hat die Mikrosegmentierung verbessert, auch genannt Zero-Trust-Segmentierung (ZTS), von einer Technologie mit moderatem Nutzen bis hin zu einer Technologie mit hohem Nutzen. Dies zeigt, wie Mikrosegmentierung „neue Arten der Durchführung horizontaler oder vertikaler Prozesse ermöglicht, die zu deutlich höheren Einnahmen oder Kosteneinsparungen für ein Unternehmen führen werden“.

Gartner entschied sich für Illumio als Musteranbieter für Mikrosegmentierung in dem Bericht.

Der Gartner® -Bericht 2022 empfiehlt ZTS, die Ausbreitung von Sicherheitslücken und Ransomware zu stoppen

Wie Gartner feststellt, sind Unternehmen zunehmend Einführung von Zero Trust weil es die Sicherheitsanforderungen der heutigen hypervernetzten Hybridnetzwerke erfüllen kann.

„Zero-Trust prägt den architektonischen Ansatz vieler Organisationen im Zuge der behördlichen Vorgaben und des ständigen Ansturms und der Effektivität von Angriffen. Zero-Trust basiert auf einer starken und einheitlichen Identität und wird durch mehrere in diesem Dokument identifizierte Technologien unterstützt Hype-Zyklus, einschließlich der neuen Sicherheitskategorie „Identität an erster Stelle“, Zero-Trust-Netzwerkzugriff (ZTNA) und Mikrosegmentierung. „sagt Gartner.

Und ein Grundpfeiler Zu jeder Zero-Trust-Strategie gehört die Zero-Trust-Segmentierung.

„Warum das wichtig ist: Sobald ein System verletzt wird, bewegen sich die meisten Angreifer seitwärts (einschließlich Ransomware-Angriffen), was zu schweren Schäden führen kann. Durch die Mikrosegmentierung soll die Ausbreitung solcher Angriffe begrenzt werden „, erklärt Gartner.

ZTS verhindert, dass sich Sicherheitslücken im gesamten Netzwerk ausbreiten, indem es den Sicherheitsteams ermöglicht, „detailliertere und dynamischere Richtlinien zu erstellen“ als dies bei herkömmlichen Verfahren der Fall ist Netzwerksegmentierung Ansätze.

Dies ist für die heutigen Netzwerke, die „eine verwirrende Vielzahl von Workloads“ abzusichern haben, von entscheidender Bedeutung.

„Da Server virtualisiert, containerisiert oder auf Infrastructure as a Service (IaaS) umgestellt werden, sind bestehende Schutzmaßnahmen wie herkömmliche Firewalls, Intrusion Prevention und Virenschutz selten in der Lage, dem schnellen Tempo der Bereitstellung neuer Ressourcen zu folgen. Dadurch ist das Unternehmen anfällig für Angreifer, die Fuß fassen und sich dann seitwärts innerhalb der Unternehmensnetzwerke bewegen. Dies hat zu einem erhöhten Interesse an Transparenz und granularer Segmentierung für den Ost-West-Verkehr zwischen Anwendungen, Servern und Diensten in modernen Rechenzentren geführt „, erklärt Gartner.

Sicherheit am Perimeter reicht nicht mehr aus. Die Dynamik der heutigen Workloads bedeutet, dass es schwierig ist, „traditionelle netzwerkorientierte Segmentierungsstrategien“ in großem Maßstab anzuwenden und zu verwalten.

Insbesondere stellt Gartner fest, dass „die Umstellung auf Microservice-Container-Architekturen für Anwendungen auch den Ost-West-Verkehr erhöht und die Fähigkeit netzwerkzentrierter Firewalls, diese Segmentierung bereitzustellen, weiter eingeschränkt hat“.

Gartner hebt auch den Wert des „Rich Application Communication Mapping“ hervor, den einige ZTS-Lösungen wie Illumio als Teil einer umfassenden ZTS-Plattform bieten. Laut Gartner ermöglichen diese Karten „Rechenzentrumsteams, zu erkennen, welche Kommunikationspfade gültig und sicher sind“. Diese Karten sind unerlässlich, um Sicherheitslücken zu erkennen und die Situation eines Netzwerks zu verstehen Angriffsflächeund Festlegung granularer Segmentierungsrichtlinien.

Das Fazit für Ihr Unternehmen laut Gartner: „Mikrosegmentierung kann das Risiko und die Auswirkungen von Cyberangriffen reduzieren... falls und wenn ein Angreifer in das Unternehmensnetzwerk eindringt.“

Aus diesem Grund stuft Gartner die Mikrosegmentierung als eine Technologie mit hohem Nutzen ein, die den „Slope of Enlightenment“ erklimmt.

gartner-hype-cycle-workload-network-security-2022-slope-enlightenment
Quelle: Gartner, Hype Cycle for Workload and Network Security, 2022, Charlie Winckless, 18. Juli 2022. *

Wenn Ihr Unternehmen die Mikrosegmentierung immer noch nicht eingeführt hat, ist JETZT der richtige Zeitpunkt.

Eine vollständige Verhinderung von Verstößen ist unmöglich. Wenn ein Verstoß passiert, stoppt ZTS seine Ausbreitung.

Warum sollten Sie Illumio für die Zero-Trust-Segmentierung wählen

Illumio verhindert, dass sich Sicherheitslücken und Ransomware auf der hybriden Angriffsfläche ausbreiten.

Illumio ZTS ist die branchenweit erste Plattform zur Eindämmung von Sicherheitsverletzungen. Illumio ZTS ist skalierbar und dennoch einfach zu bedienen und bietet einen konsistenten Ansatz zur Mikrosegmentierung auf der gesamten hybriden Angriffsfläche.

Mit Illumio ZTS, können Sie schnell und einfach:

  • Risiken erkennen: Erkennen Sie Risiken, indem Sie die gesamte Kommunikation und den gesamten Datenverkehr, sowohl bekannte als auch unbekannte, zwischen Workflows, Geräten und dem Internet visualisieren.
  • Richtlinie festlegen: Legen Sie bei jeder Änderung automatisch detaillierte Segmentierungsrichtlinien fest, um unnötige und unerwünschte Kommunikation zu kontrollieren.
  • Stoppen Sie die Ausbreitung: Isolieren Sie kompromittierte Systeme und wertvolle Ressourcen automatisch innerhalb von Minuten, um die Ausbreitung einer Sicherheitsverletzung proaktiv oder reaktiv während eines aktiven Angriffs zu stoppen.
illumio-zero-trust-segmentation-platform

Starte mit Illumios Echtzeit Abbildung der Anwendungsabhängigkeiten zur Visualisierung der Kommunikation und des Datenverkehrs zwischen Workloads und Anwendungen. Da Illumio unabhängig von der zugrunde liegenden Netzwerkinfrastruktur ist, erhalten Sie maximale Transparenz. Dies ist das „Rich Application Communication Mapping“, auf das Gartner in seinem Bericht Bezug nimmt.

Diese Erkenntnisse können Sie dann nutzen, um riskante oder veraltete Pfade und Ports zu erkennen und proaktiv zu sperren — und Ihre kritischen Ressourcen zu isolieren —, über die sich Sicherheitslücken oder Ransomware im Netzwerk ausbreiten würden. Dies folgt der Empfehlung von Gartner, „die kritischsten Ressourcen ins Visier zu nehmen und sie zuerst zu segmentieren“.

Mit Illumio können Sie grundlegende Richtlinien festlegen und in Ihrem eigenen Tempo auf detaillierte Richtlinien skalieren. Es ist ein Ansatz, den Gartner in seinen Empfehlungen aufnimmt: „Fangen Sie klein an und wiederholen Sie die grundlegenden Richtlinien.“

Die Erstellung granularer Segmentierungsrichtlinien muss nicht verwirrend oder arbeitsintensiv sein. Der Richtliniengenerator von Illumio vereinfacht den gesamten Prozess, indem automatisch optimierte Segmentierungsrichtlinien für jede Art von Workload vorgeschlagen werden, einschließlich Container, virtuelle Maschinen und Bare Metal.

Die Segmentierungsrichtlinien von Illumio basieren auf einem leicht verständlichen Labelsystem und nicht auf IP-Adressen oder Netzwerkstandorten. Dies entspricht der Empfehlung von Gartner, „die Identitäten von Anwendungen, Workloads und Diensten“ als Grundlage für Segmentierungsrichtlinien zu verwenden. Die Richtlinien von Illumio folgen den Workloads, wo auch immer sie sich befinden — in verschiedenen Hybrid- und Multi-Cloud-Umgebungen.

Laden Sie das herunter Bericht „Hype Cycle for Workload and Network Security 2022“ von Gartner für mehr Einblick in den Wert der Mikrosegmentierung und Empfehlungen für erfolgreiche Projekte.

Möchten Sie mehr über Illumio, das Zero-Trust-Segmentierungsunternehmen, erfahren?

Haftungsausschluss von Gartner: Gartner unterstützt keine Anbieter, Produkte oder Dienstleistungen, die in seinen Forschungspublikationen dargestellt werden, und rät Technologieanwendern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Auszeichnungen auszuwählen. Die Forschungspublikationen von Gartner geben die Meinungen der Forschungsorganisation von Gartner wieder und sollten nicht als Tatsachenfeststellungen ausgelegt werden. Gartner lehnt alle ausdrücklichen oder stillschweigenden Garantien in Bezug auf diese Forschung ab, einschließlich jeglicher Garantien der Marktgängigkeit oder Eignung für einen bestimmten Zweck.

Gartner und Hype Cycle sind eingetragene Marken von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten

* Diese Grafik wurde von Gartner, Inc. als Teil eines größeren Forschungsdokuments veröffentlicht und sollte im Kontext des gesamten Dokuments bewertet werden. Das Gartner-Dokument ist auf Anfrage bei Illumio erhältlich.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Wie holen Sie das Beste aus Black Hat USA 2015 und DEF CON 23 heraus?
Zero-Trust-Segmentierung

Wie holen Sie das Beste aus Black Hat USA 2015 und DEF CON 23 heraus?

Black Hat und DEF CON sind seit den ersten Jahren definitiv gewachsen, und sogar seit meinem letzten Besuch vor sieben Jahren. Die Veranstaltungen sind immer noch ein vielseitiges jährliches Treffen vieler Sicherheitsstämme, aber auch die Ausstellungsfläche von Black Hat ist jetzt voller Verkaufsstände.

Was braucht es, um die Mikrosegmentierung zu automatisieren?
Zero-Trust-Segmentierung

Was braucht es, um die Mikrosegmentierung zu automatisieren?

In diesem Beitrag finden Sie fünf Bereiche, die Sie mit den Anbietern von Mikrosegmentierungen, die Sie in Betracht ziehen, erkunden können. Setzen Sie Ihre Anbieter in diesen Punkten unter Druck: Sie werden herausfinden, wie weit sie in Bezug auf den Reifegrad und die API-Bereitschaft der Anbieter sind, und Sie werden besser in der Lage sein, qualitativ hochwertige Entscheidungen zu treffen.

Definition von Kennzahlen für die erfolgreiche Verwaltung Ihres Zero-Trust-Implementierungsplans
Zero-Trust-Segmentierung

Definition von Kennzahlen für die erfolgreiche Verwaltung Ihres Zero-Trust-Implementierungsplans

Die Zero-Trust-Mentalität geht davon aus, dass die eigene Perimeterabwehr durchbrochen wurde, und die Prioritäten richten sich darauf, die laterale Bewegung böswilliger Akteure einzudämmen. Illumio veröffentlichte den dreistufigen Zero-Trust-Plan, mit dem Einzelpersonen ihre Zero-Trust-Reise planen und operationalisieren.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?